Провідний еквівалент конфіденційності.

Провідний еквівалент конфіденційності (WEP) є однією з форм бездротової захисту, спочатку створеної на початку бездротових стандартів, особливо з використанням стандартів 802.11. Ця форма захисту в основному використовує ключ шифрування для захисту даних, що відправляються по бездротовій мережі, для запобігання несанкціонованого доступу до мережі. Метод, який використовується в WEP-шифрування є не ідеальним і було показано, що він може бути занадто відкритий для атак хакерів, що дозволяє їм в результаті фальсифікувати перевірку справжності. Провідний еквівалент конфіденційності в значній мірі був замінений в мережі Wi-Fi захищеним доступом протоколу WPA, які є більш безпечними і може краще захистити бездротову мережу.
Основна мета протоколів проводового еквівалента конфіденційності полягає в захисті користувачів бездротової мережі від втручання або нападів з боку неавторизованих користувачів. Бездротові мережі є, по суті, більш відкритими для нападу, ніж провідні мережі, так як провідні мережі легко контролюються фізично обмежуючи кількість систем, підключених до них. З поширенням бездротових технологій на основі стандартів 802.11, повинні бути розроблені нові протоколи, щоб легко і ефективно захистити бездротові системи. Основний метод захисту в 802.11 бездротових пристроїв полягає в здійсненні проводового еквівалента конфіденційності.

WEP, в основному працює шляхом створення ключа, який повинен містити будь-яка комп’ютерна система підключена до мережі. Цей ключ захищається за допомогою шифрування, а також використовує будь-які відомості, які подорожують по бездротової системи. Окремі пакети даних, що відправляються маршрутизатором або іншою системою, підключеної до бездротової мережі захищені проводовим еквівалентом конфіденційності який включають в вигляді зашифрованого ключа, який забезпечує цій мережі надійність. Ця зашифрована версія ключа по суті складається з самого ключа, а також інших даних які накопичуються і передаються, щоб допомогти зберегти ключ безпеки.

Але основний недолік цього типу конфіденційності, полягає в тому, що ці вторинні дані занадто обмежені в розмірах, і повторюються моделями які стають неминучими для будь-якої системи. Хакер може перехоплювати пакети, що відправляються системою, і навіть може відправити додаткові пакети, щоб подивитися на ці закономірності. Як тільки він їх знайде, то він використовує досить просту програму, щоб швидко і точно розшифрувати ключ і отримати код аутентифікації для доступу до бездротової системі. Нові бездротові системи, в тому числі і більш пізні версії стандартів 802.11, використовують WPA і аналогічні способи захисту цих мереж, які дозволяють створити більш різноманітні ключі, які не можуть бути розшифровані так само легко, як провідний еквівалент конфіденційності.

Ссылка на основную публикацию